Интернет
По какой технологии взламывается WiFi???
Как проворачивают такие штуки сисадмины, хакеры, или DevOps'ы. Используется ли для этого Kali Linux и каким образом кибер-атаку скрывают от посторонних глаз (веб-провайдеров)???
перебирают пароли по словарю пока не угадают - вот и вся технология, и успех взлома упирается в сложность пароля
Виталий Литвинов
Здравствуйте, заняятно. Но ведь он может быть абсолютно рандомным - исходя из тысяч возможных вариантов пользователей. Начиная от даты рождения, заканчивая последними цифрами из серийного номена мобилки. Не так-ли??? И как тогда читалка выверет правильный из тысячи возможных??? И сколько времени может на это уйти?
Это запрещено законом любой страны
Никак
Над протоколами безопасности не дураки работают
Самое надежное хакерство ето соц инженерия, бишь тупо мошенничество, когда юзеры сами раскрывают свои пароли
Над протоколами безопасности не дураки работают
Самое надежное хакерство ето соц инженерия, бишь тупо мошенничество, когда юзеры сами раскрывают свои пароли
Виталий Литвинов
Но кто-то же их таки взламывает. Меня интересует лишь, как им удаётся скрываться, некоторым всю жизнь?
Константин Сергеев
А хули толку?
Ну написали они протокол в RFC документе указали что нужно ставить от 32 до 64 знаков чтобы обеспечить надежность дальше то что?
Один хер все ставят цифровой возьми значный пароль который мля за пару часов расшировавается перебором.
Ну написали они протокол в RFC документе указали что нужно ставить от 32 до 64 знаков чтобы обеспечить надежность дальше то что?
Один хер все ставят цифровой возьми значный пароль который мля за пару часов расшировавается перебором.
Данипокакой.
Нет никакой специальной технологии для взлома чего либо.
Они просто ищут дырку и эксплуатируют её.
Нет никакой специальной технологии для взлома чего либо.
Они просто ищут дырку и эксплуатируют её.
Атаки, как таковой нет, производится прехват траффика, с последующим анализом перехваченных данных, как-то так:
.;' `;,
.;' ,;' `;, `;, WiFite v2 (r112)
.;' ,;' ,;' `;, `;, `;,
:: :: : ( ) : :: :: automated wireless auditor
':. ':. ':. /_\ ,:' ,:' ,:'
':. ':. /___\ ,:' ,:' designed for Linux
':. /_____\ ,:'
/ \
modified by aanarchyy(aanarchyy@gmail.com)
Credits to wiire,DataHead,soxrok2212,nxxxu,nuroo
COMMANDS
-check check capfile for handshakes.
-cracked display previously-cracked access points
GLOBAL
-all attack all targets. [off]
-endless attack all targets endlessly [off]
-i wireless interface for capturing [auto]
-mac anonymize mac address [on]
-c channel to scan for targets [auto]
-e target a specific access point by ssid (name) [ask]
-b target a specific access point by bssid (mac) [auto]
-showb display target BSSIDs after scan [off]
-pow attacks any targets with signal strenghth > db [0]
-quiet do not print list of APs during scan [off]
-update updates to most recent wifite-pixiewps-fork
WPA
-wpa only target WPA networks (works with -wps -wep) [on]
-wpat time to wait for WPA attack to complete (seconds) [500]
-wpadt time to wait between sending deauth packets (sec) [10]
-strip strip handshake using tshark or pyrit [off]
-crack crack WPA handshakes using wordlist file [off]
-dict specify dictionary to use when cracking WPA [phpbb.txt]
-aircrack verify handshake using aircrack [on]
-pyrit verify handshake using pyrit [off]
-tshark verify handshake using tshark [on]
-cowpatty verify handshake using cowpatty [off]
WEP
-wep only target WEP networks [off]
-pps set the number of packets per second to inject [600]
-wept sec to wait for each attack, 0 implies endless [600]
-chopchop use chopchop attack [on]
-arpreplay use arpreplay attack [on]
-fragment use fragmentation attack [on]
-caffelatte use caffe-latte attack [on]
-p0841 use -p0841 attack [on]
-hirte use hirte (cfrag) attack [on]
-nofakeauth stop attack if fake authentication fails [off]
-wepca start cracking when number of ivs surpass n [10000]
-wepsave save a copy of .cap files to this directory [off]
WPS
-wps only target WPS networks [on]
-wpst max wait for new retry before giving up (0: never) [660]
-wpsratio min ratio of successful PIN attempts/total tries [0]
-wpsretry max number of retries for same PIN before giving up [0]
PixieWPS
-ponly only target WPS networks/only use pixiewps [on]
-pto max wait pixiewps before giving up (0: never) [660]
-pnopsk Do not run reaver on successful pixiewps attack [off]
-paddto add n seconds to timeout on each hash retrevial [30]
EXAMPLE
./wifite.py -wps -wep -c 6 -pps 600
Если удастся получить пароль одним из способов, то попытка влезть в чужую сеть уже криминал, но для этого существет изменение Mac- адреса, чтоб сразу за жопу не взяли.
Пароль своего роутера прогой PixieWPS крякнул за 5 минут, а соседа за сутки.
Вывод: WPS надо отключать.
.;' `;,
.;' ,;' `;, `;, WiFite v2 (r112)
.;' ,;' ,;' `;, `;, `;,
:: :: : ( ) : :: :: automated wireless auditor
':. ':. ':. /_\ ,:' ,:' ,:'
':. ':. /___\ ,:' ,:' designed for Linux
':. /_____\ ,:'
/ \
modified by aanarchyy(aanarchyy@gmail.com)
Credits to wiire,DataHead,soxrok2212,nxxxu,nuroo
COMMANDS
-check check capfile for handshakes.
-cracked display previously-cracked access points
GLOBAL
-all attack all targets. [off]
-endless attack all targets endlessly [off]
-i wireless interface for capturing [auto]
-mac anonymize mac address [on]
-c channel to scan for targets [auto]
-e target a specific access point by ssid (name) [ask]
-b target a specific access point by bssid (mac) [auto]
-showb display target BSSIDs after scan [off]
-pow attacks any targets with signal strenghth > db [0]
-quiet do not print list of APs during scan [off]
-update updates to most recent wifite-pixiewps-fork
WPA
-wpa only target WPA networks (works with -wps -wep) [on]
-wpat time to wait for WPA attack to complete (seconds) [500]
-wpadt time to wait between sending deauth packets (sec) [10]
-strip strip handshake using tshark or pyrit [off]
-crack crack WPA handshakes using wordlist file [off]
-dict specify dictionary to use when cracking WPA [phpbb.txt]
-aircrack verify handshake using aircrack [on]
-pyrit verify handshake using pyrit [off]
-tshark verify handshake using tshark [on]
-cowpatty verify handshake using cowpatty [off]
WEP
-wep only target WEP networks [off]
-pps set the number of packets per second to inject [600]
-wept sec to wait for each attack, 0 implies endless [600]
-chopchop use chopchop attack [on]
-arpreplay use arpreplay attack [on]
-fragment use fragmentation attack [on]
-caffelatte use caffe-latte attack [on]
-p0841 use -p0841 attack [on]
-hirte use hirte (cfrag) attack [on]
-nofakeauth stop attack if fake authentication fails [off]
-wepca start cracking when number of ivs surpass n [10000]
-wepsave save a copy of .cap files to this directory [off]
WPS
-wps only target WPS networks [on]
-wpst max wait for new retry before giving up (0: never) [660]
-wpsratio min ratio of successful PIN attempts/total tries [0]
-wpsretry max number of retries for same PIN before giving up [0]
PixieWPS
-ponly only target WPS networks/only use pixiewps [on]
-pto max wait pixiewps before giving up (0: never) [660]
-pnopsk Do not run reaver on successful pixiewps attack [off]
-paddto add n seconds to timeout on each hash retrevial [30]
EXAMPLE
./wifite.py -wps -wep -c 6 -pps 600
Если удастся получить пароль одним из способов, то попытка влезть в чужую сеть уже криминал, но для этого существет изменение Mac- адреса, чтоб сразу за жопу не взяли.
Пароль своего роутера прогой PixieWPS крякнул за 5 минут, а соседа за сутки.
Вывод: WPS надо отключать.
Тупые юзеры ставят простые пароли. Вот и весь взлом.
Чтоб что то взломать, нужно иметь, прямые руки и знания
Отвечу как товарищ Dolphin выше: брутфорс.
Даа очень заумно
Даа очень заумно
WPS
ты там у себя не смотрел за та бой уже не следит большой брат, надо же задуматься в сеть е>>>>>>ть это
Похожие вопросы
- Работает WiFi, но зависает время от времени
- Помогите|... Проблема с подключением к WiFi !!!
- Какой Интернет лучше: беспроводной по технологии Wifi или проводной?
- Как заблокировать WiFi на андроиде?
- как настроить wifi точку доступа на ноутбуке?
- пользование WiFi
- Помогите подключить WiFi
- Настройка WiFi
- есть WiFi точка доступа. Как попасть на компы подключающиеся к ней? ( имею админ права wifi точки)
- Как настроить Wifi раздачу со встроенного адаптера, если подключение к интернету идет через USB адаптер Wifi? (Win XP)